WSNs

2024-10-12

WSNs(精选4篇)

WSNs 篇1

0 引言

SMAC协议[1,2]是在基于竞争的IEEE802.11的MAC基础上演变而来的。由于无线传感器网络 SMAC协议就是针对无线传感器网络能量受限的特点而设计的。由于SMAC协议在发送数据包和控制信道时采用的是固定发射功率,这样不仅能耗大,同时也扩大了节点冲突域,当节点密度增加时就会出现无线传感器网络拓扑结构复杂的问题,浪费了大量可以利用的信道传输的资源[3]。因此SMAC协议的功率控制机制应运而生,它以相邻的节点个数来调整发射功率大小,为每个不同的相邻节点选择合适的功率等级,建立功率等级表;通过目标相邻节点个数的限定简化了寻找路由的复杂度,简化了节点路由表建立过程[4];同时采用跨层思想将功率调度表和无线传感器节点路由表相结合,建立地址功率调度表,节点通过查询调度表以最优功率发送数据包,既降低了无线传感器网络的能耗,又提高了网络吞吐量。

1 基于功率控制的SMAC协议仿真研究

由于NS2具有开放源代码和高度的可扩充性好,因此本文选用NS2来对基于功率控制的SMAC协议进行模拟和仿真[5,6]。通过对普通SMAC协议和基于功率控制的SMAC协议进行仿真试验来验证基于功率控制的SMAC协议在能量消耗、吞吐量、延时、数据包投递率等方面的优劣。

1.1 仿真实验设计、仿真场景及仿真参数设置

仿真实验设计:设置源节点产生分组的间隔值(inierval)为1s,,设定分组的最大长度是512Byte,仿真时间为1000s,仿真结束后产生的trace跟踪文件实时记录着模拟过程中每个节点的能量变化情况和全部细节。仿真场景:为了验证基于功率控制算法的可行性,本文设置的场景是在3000m×500m的区域中布置由11个节点组成的10跳直线拓扑网络,节点0将数据一跳一跳的传输给节点10,相邻节点之间的距离都是200m,而节点的通信范围是250m,因此每个节点只能与其相邻一跳的节点进行正常通信,而不能和一跳以外的节点进行数据的传递和接收。

仿真参数设置:本文设置节点的初始能量为1000J,空闲侦听功率1W,接收功率1.05W,发送功率为1.4W,睡眠功率50μW,如表1仿真节点的参数设置所示。

1.2 仿真结果分析

在NS2平台上运行编写好的代码后,可以得到跟踪文件trace,然后利用gawk语言对trace文件进行分析,从而得到一系列重要的实验数据。笔者通过gnuplot绘图工具,将处理后的实验数据描绘下来,得出以下结论。

(1)网络延时分析

网络的传输延时是指数据分组从源节点发出到目的节点接收到它之间的时间间隔,即分组在网络中传输所用的总时间。这其中包括数据在网络中的处理延时,也包括电信号在物理介质中的传播延时[7]。在实际运用中,很多网络对延时要求很高,例如网络电话、视频会议等。本文采用平均网络延时来对比普通SMAC和基于功率控制的SMAC协议的区别,如图1所示。

图1中虚线所示为普通MAC的平均延时,实线所示为基于功率控制机制的MAC的平均延时。

(2)数据包投递率

当某节点正在接收一个数据包时,又有另一个数据包需要传递给该节点,那么这两个数据包就会因为相互竞争信道而产生碰撞和冲突,此时不可避免地要发生丢包现象。另外丢包问题还与接收数据包的缓冲区容量大小、网络拥塞以及无线信号的同频干扰等因素有关。日常生活中,电视信号有时会突然中断或者电视屏幕上有马赛克出现,这都是因为电视信号传播网络中数据包投递率过低引起的,如图2所示。

图2中虚线所示为普通SMAC的数据包投递率,实线所示为基于功率控制机制的SMAC的数据包投递率。

(3)吞吐量分析

吞吐量是指在接收端成功接收到的全部数据信息量,一般情况下用平均吞吐量用来衡量网络的数据收发水平,如图3所示。

图3中虚线所示为普通SMAC的平均吞吐量,实线所示为基于功率控制机制的SMAC的平均吞吐量。

如图3所示,两者的平均吞吐量都随网络负载减小而逐渐小,但当数据流量增大的时候基于功率控制的SMAC的吞吐量远大于SMAC。这是因为SMAC采用固定功率发送数据包,而基于功率控制机制的SMAC协议会根据下一跳节点的位置,通过查询优化功率调度表,以最优功率发送数据,减少节点自身的冲突域,降低节点间冲突后重发率,当数据流量大时功率控制对网络吞吐量的提升更为显著,而在负载变低时,需要发送的数据包减少,两种协议的平均吞吐量差不多。

(4)能耗分析

在无线传感器网络中,节点自身的能量是有限的,如果用完了一定时间内就不能再补充能量,该节点就无法正常进行工作。当无线传感器网络有大量节点不能进行正常的工作时,该网络也就没有存在的意义了,所以能耗是评价SMAC协议优劣的重要指标,如图4所示。

图4中虚线所示为普通SMAC的吞吐量,实线所示为基于功率控制机制的S2MAC的吞吐量。

从图4直观可以看出两种协议的能耗都是随着数据发送间隔的增大而减小,也就是说节点能耗是随着网络流量的减小而减小。但基 于功率控制的 SMAC在任何时候都比普通SMAC协议的吞吐量大,这是因为基于功率控制机制的SMAC,节点以路由一下跳节点的最优功率发送数据包,在保证网络连通性的前提下,优化了无限传感器网络的拓扑结构,减小了节点冲突域,因此因冲突重传造成的能量浪费减少,达到了减少能量消耗的目的。

由以上NS2仿真实验的结果可以看出,基于功率控制机制的SMAC协议与普通SMAC协议相比,更能增加网络吞吐量、减小延时、提高数据投递率和节约能耗。

2 结束语

本文概述了当前无线传感器网络基于功率控制的SMAC协议及影响其能耗的因素,着重分析了一种基于SMAC协议的、加入功率控制机制的SMAC协议,并通过NS2仿真平台模拟和验证了这种协议比普通MAC协议更能节约能耗、降低延时、提高数据包投递率(降低丢包率)和增大无限传感器网络吞吐量的优势。无线传感器网络巨大的科学意义和应用价值,已给社会生活和产业变革带来极大的影响和产生巨大的推动,如何改进SMAC协议和如何将无限传感器网络更好地广泛运用各行各业已成为当前热门的研究领域和重要研究课题。

摘要:文中提出一种基于SMAC思想的MAC协议,在SMAC协议中加入功率控制机制,以相邻传感器节点数量来调整发射功率的大小,为不同的相邻传感器节点选择合适的功率等级,建立功率等级表,节点通过查询调度表以最优功率发送数据包;最后通过NS2仿真实验验证加入功率控制机制的MAC协议在节约能耗、降低延迟、提高吞吐量和数据包投递率等方面的优势。

关键词:无线传感器网络,SMAC协议,功率控制机制,仿真实验

参考文献

[1]苏宇,屈玉贵,蔺智挺.一种高效节能的无线传感器MAC协议(英文)[J].中国科学技术大学学报,2010,2(10):45-47.

[2]朱徐来,吴东升.一种改进的无线传感器网络MAC协议[J].安徽建筑工业学院学报:自然科学版,2011,3(2):89-90.

[3]吉利萍.无线传感器网络MAC协议的研究[J].科技创新导报,2009,2(18):77-79.

[4]刘玉梅,李艳,吕博.基于功率退避的MAC协议优化算法[J].计算机工程,2011,10(15):66-67.

[5]马强,严国强.无线传感器网络S-MAC协议的能耗改进[J].现代电子技术,2011,7(7):60-61.

[6]杨武,史浩山,杨俊刚,等.无线传感器网络中SMAC协议的改进与仿真[J].传感器与微系统,2010,5(7):77-78.

[7]杜宇明.NS2中无线多信道MAC协议实现机制[J].安徽工业大学学报:自然科学版,2011,8(2):33-34.

WSNs 篇2

关键词:无线传感器网络,圆锥曲线密码,密钥管理,证书服务

0引言

无线传感 器网络 (Wireless Sensor Networks ,WSNs) 是由多种 学科高度 交叉的热 点研究领 域 ,被广泛应 用在军事 监察 、医疗护理 、交通监管 和环境监 测等各类 领域[1]。 然而 , 无线传感 器网络也 面临着诸 如窃听 、 注入 、 陷阱 、 欺骗 、重放 、拒绝服务 和HELLO扩散攻击 等多种安 全风险 ,因此如何 解决安全 问题成为 无线传感 器网络研 究的热点和难 点问题[2]。 由于无线传感器网络 的节点在能量 、 计算能力 、 存储能力 和通信带 宽等方面 有限制 , 传统的密 钥管理方 案无法直 接应用在 无线传感 器网络中 ,使得无线 传感器网 络的密钥 管理面临 着诸多困 难和挑战 。 适用于无 线传感器 网络的一 种比较简 单的密钥 管理方案 是在所有 节点中都 预先存储 一个对称 密钥进行 通信 ,但是如果 其中某一 个节点被 攻击成功 ,则全网络 就不再安 全 ,而且对称 密钥管理 方案限制 了新节点 的加入和 密钥更新 等动态性 操作 ,因此对称 密钥管理 方案不能 满足无线 传感器网 络的动态 性和安全 性需求 。 而非对称 密钥管理 方案既可 以保证网 络的安全 性需求也 可以很好 地满足动 态性需求 , 然而需要 更多的能 量和资源 开销[3]。 但随着大 规模集成 技术的飞 速发展 , 传感器节 点在能量 、 计算能力 、 存储能力 和通信带 宽等方面 都有很大 提高 , 可以通过 有效的控 制把非对 称密码体 制中的部 分方法应 用于无线 传感器网 络中来实 现安全密 钥管理 。

圆锥曲线 密码是一 种比椭圆 曲线密码 更加高效 的非对称 密码体制 ,具有密钥 短 、参数选择 灵活 、实现速度 快和安全 性高等优 点 ,通过将其 应用在无 线传感器 网络的密 钥管理方 案中 ,给出一种 基于圆锥 曲线密码 的无线传 感器网络 密钥管理 方案 (Key Management scheme based on Conic Curve cryptography for wireless sensor network , KMCC ) 。 所给方案 可以有效 实现通信 密钥分配 以及动态 添加新节 点 、密钥更新 和回收 ,并且在密 钥存储空 间 、可扩展性 和抗网络 攻击等方 面都要比 基于椭圆 曲线密码 的无线传 感器网络 密钥管理 方案等经 典的密钥 管理方案 具有更好 的性能 ,因此所给 方案可以 较好地适 用于无线 传感器网 络中 。

1KMCC方案设计

1.1网路模型

假设部署 的无线传 感器网络 中有且仅 有一个基 站 , 且该基站 不会失效 或者被攻 击 。 网络中每 个节点都 能够感知 其邻近的 节点 ,同时假设 在网络初 始化阶段 不存在外 部入侵的 问题 ,即所有节 点都具有 一定抵御 外部攻击 的能力 , 且为每个 节点赋予 唯一的身 份标识ID以抵御Sybil攻击和Newcomer攻击 。 其中 , 基站作为 证书管理 机构 , 用来为每 个节点分 配证书 , 证书内容 应包含与 节点私钥 匹配的公 钥 、节点身份 标识以及 时间戳 。 证书形式 为CAi= ESKCA( PKi, IDi, T ) , i表示某个 节点 , Ci表示节点i的证书 ,SKCA表示基站 的私钥 ,PKi表示节点i的公钥 , IDi表示节点i身份标识 号 ,T表示证书 的有效期 , 且节点i自身私钥 为SKi, 同时被注 入基站的 公钥PKCA。

1.2网络初始化

部署无线 传感器网 络之前 , 需要对整 个网络中 的基站和 所有节点 进行初始 化设置 。 首先需要 构造安全 圆锥曲线C , 然后分别 在其上选 取阶为k的基点P, 并定义圆 锥曲线C上的点加 运算和标 量乘法运 算[4]。 节点i的配置参 数则为 (k ,C/Fq, E , F , G , H ) , k表示有限 域Fq上的素数 ,C表示有限 域Fq上的圆锥 曲线 ,E表示有限 域Fq上的加法 群 ,F表示圆锥 曲线上的Frobenius映射 ,G表示加法 群E上随机选 取的生成 元 ,H表示单向 散列函数 ,且有SKi= KMH ( IDi) , KM表示系统 的主密钥 。

1.3通信密钥建立

部署无线 传感器网 络完成后 , 需要在基 站和节点 间建立通 信密钥 ,具体执行 过程如下 所示 :

( 1 ) 首先 , 每个节点 都通过广 播 “ Hello ” 消息来发 现邻居节 点 , 邻居节点 在收到 “Hello” 消息后回 复确认消 息 ;

(2) 当一对节点i和节点j互相确认 为邻居节 点之后 , 节点i通过利用 公钥证书CAi将自己的 公钥PKi发送给邻 居节点j ,节点i发送给节 点j的消息为 (CAi, t ) = 骔ESKCA( PKi, IDi, T ) , t 」 , 节点j发送给节 点i的消息为 ( CAj, t ) = 骔ESKCA( PKj, IDj, T ) , t 」 , 发送的消 息都包括 时间戳t , 主要作用是为 了保证节点j收到证书的有效性,避免节点i重发已过期证书或防止恶意节点冒充节点i重发过期证书;

( 3 ) 节点i和节点j只有利用 预注入基 站公钥PKCA才能对证 书解密 , 以验证证 书是由基 站发放的 , 并获得邻 近节点的 身份标识 和公钥 。 节点j利用基站 公钥PKCA来验证节点i发送的消 息DPKCA( CAi, t ) = DPKCA骔ESKCA( PKi, IDi, T ) , t 」 = ( PKi, IDi, T , t ) , 节点j获得节点i的身份标 识IDi和公钥PKi; 同样 , 节点i也需要利 用利用基 站公钥PKCA对节点j发送的消息进行验证DPKCA(CAj,t) =DPKCA骔ESKCA(PKj, IDj, T ) , t 」 = ( PKj, IDj, T , t ) , 获得节点i获得节点j的身份标 识IDj和公钥PKj;

( 4 ) 邻居节点i和节点j互相获得 对方的公 钥后 , 利用初始 化预先加 载的私钥SKi= KMH ( IDi) 和SKj= KMH ( IDj) 建立对密 钥Ki , j。 节点i生成对密 钥Ki , j= F ( SKi, H ( IDj) ) , 节点j生成对密 钥Kj , i= F ( SKj, H ( IDi) ) , 由映射F性质可知Ki , j= Kj , i, 则建立起 邻居节点i和j之间对密 钥 。

1.4节点的加入和删除

新节点加 入网络时 , 需要首先 对其配置 身份标识 , 产生新节 点的证书 和私钥 ,再与邻近 节点建立 通信对密 钥 ,具体执行 过程如下 :

( 1 ) 新节点t请求加入 网络时 , 基站首先 为该节点 分配一个 身份标识 号IDt, 用以生成 证书CAt= ESKCA( PKt, IDt, T ) 以及私钥SKt= KMH ( IDt) , 并同时为 该节点预 先注入基 站公钥PKCA;

( 2 ) 新节点t部署后 , 向周围节 点广播 “ Hello ” 消息寻找 邻居节点 , 邻居节点 回复确认 消息后 , 然后新节 点t与邻居节 点之间建 立对立对 密钥Ki , t。

由于整个 网络中每 对邻居节 点的密钥 与其他节 点之间的 对密钥是 相互独立 的 , 所以删除 被捕获或 失效的节 点不会给 其他节点 造成危害 , 节点删除 的执行过 程如下 :

( 1 ) 当一个节 点s能量耗尽 或被捕获 后 , 在网络中 广播该失 效或被捕 获节点s的身份标 识IDs及该节点 已退出的 消息 ,从而其证 书CAs失效 ;

( 2 ) 其余节点 收到节点s的身份标 识IDs退出的消 息后 ,若再有节 点s发送到消 息则直接 丢弃 。

1.5密钥的更新和回收

网络中邻 居节点利 用公私密 钥对更新 对密钥 , 假定是由节点i发起密钥更新请求,具体执行过程如下所示:

( 1 ) 节点i采用节点j的公钥PKj来加密节 点i的身份标 识IDi和一个一 次性随机 数R1, 然后发送 给节点j , 即节点i发送消息EPKj( IDi, R1) 到节点j , 其中R1唯一地标 识节点i更新 ;

( 2 ) 节点j采用节点i的公钥PKi来加密节 点i的一次性 随机数R1和节点j新产生的 一次性随 机数R2, 然后发送 给节点i, 即节点j发送消息EPKi( R1, R2) 到节点i , 其中R2唯一地标 识节点j更新回复 ;

( 3 ) 节点i收到消息EPKi( R1, R2) 进行解密 后 , 得到随机 数R1, 所以节点i确认回复 消息是节 点j发送的后 采用节点j的公钥PKj来加密随 机数R2, 并发送给 节点j , 即节点i发送消息EPKj( R2) 到节点j ;

(4) 节点j收到消息EPKj(R2) 进行解密 得到随机 数R2, 所以节点j可以确认 此次消息 是节点i发送的 ;

( 5 ) 节点i选择通信 会话密钥KD, 并采用自 己的私钥SKi和节点j的公钥PKj加密会话 密钥KD达到密钥 更新报文 消息M,即有M=EPKj( ESKi(KD)) , 然后发送 给基点j 。

( 6 ) 节点j收到密钥 更新报文 消息M = EPKj( ESKi(KD)) , 然后采用 自己的私 钥SKj和节点i的公钥PKi来解密会 话密钥KD, 即有DSKj( DPKi(KD)) , 从而邻居 节点间建 立新的会话密 钥 。

在无线传 感器网络 中 ,如果有节 点发现某 个节点不 合法时 , 需要向基 站对该节 点投不信 任票 , 当基站收 到对这个 节点的不 信任投票 超过一定 的阈值 ,则基站就 会通过广 播节点私 钥的方式 对该节点 的密钥进 行回收 ,具体执行 过程如下 :

(1) 当基站收到对节点e的不信任投票超过阈值d时 , 则向网络 广播发送 密钥回收 消息(SKe, PKe) ;

( 2 ) 网络中节 点在收到 回收消息 ( SKe, PKe) 后 , 查找自己 是否与不 信任节点e是邻居节 点 ,如果不是 邻居节点 则直接丢 弃该消息 ,如果是邻 近节点则 今后不再 接收节点e的消息 , 等到证书 过期后 , 则邻居节 点之间的 对密钥自 动撤销 。

2实验仿真与性能分析

实验仿真 工具采用 伯克利大 学研制的MICA2mote, 使用的是8位ATmega128L处理器 ,4 KB的SRAM以及128 KB的ROM , MAC层协议采 用802 . 11标准协议 , 路由协议 采用DSR协议 , 传感器节 点数目为500, 有且仅有1个基站 。 主要从安 全性 、存储开销 、能耗和可 扩展性四 个方面分 别与E&G方案 、IBC方案和基 于ECC方案三种 经典密钥 管理方案 进行分析 比较 , 以验证所 给KMCC方案的优 越性 。

2.1安全性分析

KMCC方案的安 全是建立 在圆锥曲 线上离散 对数问题 难解性的 基础之上 的 。 在网络通 信密钥建 立过程中 , 攻击者无 法获得圆 锥曲线密 码标量乘 算法的初 始密钥k , 而如果通 过截获网 络通信密 钥协商消 息来推导 出初始密 钥是困难 的 。 当有新节 点加入网 络时 ,由于该节 点没有初 始密钥 ,其现在的 密钥分配 的密钥无 法解密之 前的报文 消息 , 因而能够 保证网络 的后向安 全性 ; 假如攻击 者捕获了 网络中的 一个节点 ,由于邻居 节点之间 的对密钥 只涉及邻 居节点本 身 , 与其余节 点无关 , 为避免攻 击者通过 恢复被捕 获节点初 始密钥获 取通信报 文消息 , 可以通过 密钥更新 方法来更 新密钥 ,从而使得 老的对密 钥不能解 密以后的 报文或生 成冒充的 加密报文 ,从而有效 防止外部 恶意节点 或被捕获 节点的攻 击 ,保证网络 的前向安 全性 。 攻击者即 使捕获控 制了网络 一个节点 ,也不可能 获取其余 节点的密 钥信息和 其他相关 信息 ,并且可以 通过其余 节点的不 信任投票 来删除该 节点 ,所以可以 减少安全 威胁影响 整个网络 ,所以KMCC方案具有 较高的抗 毁性 。

由于攻击 者总是试 图在无线 传感器网 络中通过 捕获控制 传感器节 点来获得 其余节点 密钥信息 ,所以节点 捕获对于 无线传感 器网络是 一种需要 非常重视 的安全威 胁 。 E&G方案由于 节点需要 存储密钥 个数较多 ,如果其中 一个节点 被捕获 ,则极有可 能造成多 个节点的 密钥信息 泄露 , 网络的抗 毁性较差 , 其节点的 密钥被捕 获概率为1-(1-a/P)n [5]。 IBC方案 、 基于ECC方案以及 所给KMCC方案由于 只存储邻 近节点密 钥信息 , 所以单个 节点被捕 获不会扩 散整个网 络 ,IBC方案的节 点密钥被 捕获的概率 为中 ,a表示密钥 环大小 ,P表示密钥 池大小 ,n表示被捕 获的节点 个数 ,m表示网络 节点数目 ,e1表示基于ECC方案的密 钥回收成 功概率 ,e2表示KMCC方案的密 钥回收成 功概率 。 其中 , 节点数m=500 。 假定令a=300 ,P= 1 000 , n = 200 , e1= 0 . 27 , e2= 0 . 35 , 则KMCC方案与E&G方案 、IBC方案和基 于ECC方案的密 钥抵抗被 捕获能力 的比较分 析如图1所示 。

2.2能耗分析

由于无线 传感器网 络节点的 能量有限 , 所以密钥 管理方案 应尽可能 节约能量 消耗 ,密钥管理 方案的能 耗主要包 括运算能 耗和通信 能耗 。 在无线传 感器网络 中 ,节点传输 信息所需 的通信能 耗比执行 计算时的 运算能耗 大得多 ,一般认为 传输1 bit信息100 m所需能量 大约可以 执行3 000条指令 。 对于E&G方案 ,密钥分配 建立阶段 需需执行 单向散列 函数运算 和XOR运算 , 同时需要 进行节点 间的通信 , 当密钥环 超过阈值 时 , 通信能耗 将会大幅 增加 , 当有新节 点加入或 更新密钥 时 , 需要重新 执行密钥 分配过程 ,能耗几乎 相同 。 对于IBC方案 ,需要执行 单向散列 函数运算 、XOR运算和公 钥运算 , 当需要更 新密钥时 ,只需在邻 居节点之 间进行计 算能量和 通信能量 消耗 。 对于基于ECC方案 ,需要执行 单向散列 函数运算 、 椭圆曲线 密码标量 乘运算和 椭圆曲线 点加运算 , 对密钥只 存在于邻 居节点之 间 ,所以只需 考虑邻居 节点之间 的计算和 通信能量 消耗 。 对于KMCC方案 ,需要执行 单向散列 函数运算 、圆锥曲线 密码标量 乘运算和 圆锥曲线 点加运算 , 对密钥只 存在于邻 居节点之 间 , 所以只需 考虑邻居 节点之间 的计算和 通信能量 消耗 ,但是圆锥 曲线密码 标量乘运 算和圆锥 曲线点加 运算优于 椭圆曲线 密码标量 乘运算和 椭圆曲线 点加运算 ,所以KMCC方案比ECC方案所需 能耗更少 。 其中 ,假定网络 中每个节 点的初始 能量为0.5 J。 图2给出了随 网络规模 变化KMCC方案与经 典密钥管 理方案的 能耗分析 比较 。

2.3存储开销分析

假定节点 之间通信 密钥的长 度是相等 的 , 令存储参 数的开销 为Sc, 存储单个 密钥的开 销为Sk, h表示平均 邻居节点 的个数 ,有h= 姨m 。 对于E&G方案 ,只需要存 储节点的 通信密钥 ,所以其存 储开销只 与网络规 模的大小 有关 ,则其单个 节点的存 储开销为m(lnm+9.21)Sk/ h[8]。 对于IBC方案 , 需要存储 邻居节点 的通信密 钥 , 还需存储 系统参数 、系统公钥 、节点公私 钥对以及 身份标识 ,所以其存 储开销与 对网络规 模大小和 参数个数 有关 ,则其单个 节点的存 储开销为Sc+ ( h + 4 ) Sk[9]。 对于基于ECC方案 , 需要存储 邻居节点 之间的通 信密钥 , 还需要存 储公共参数、节点公私钥对以及 节点认证密钥,所以其存储开 销与对网 络规模大 小和参数 个数有关 ,则其单个 节点的存 储开销为Sc+ ( h + 3 ) Sk[10]。 对于所给KMCC方案 , 需要存储 邻居节点 之间的通 信密钥 ,还需要存 储节点公 私钥对和 节点认证 密钥 ,所以其存 储开销与 对网络规 模大小和 参数个数有关,则其单个节点的存储开销为Sc+ ( h + 2 ) Sk。 而且由于IBC方案和基 于ECC方案以及 所给KMCC方案都是 存储邻居 节点之间 的密钥信 息 , 所以网络 规模的增 加节点的存储开销变 化不大 。 则KMCC方案与E&G方案 、IBC方案和基 于ECC方案的存 储开销比 较如图3所示 。

3结束语

WSNs 篇3

WSNs是由大量静态或动态传感器节点组成的分布式系统,这些传感器节点协作地感知、处理和收集周围环境中的信息并将其反馈给控制节点。由于每个节点的通信范围有限,若目标节点不在发送节点的通信范围内,就需要中继节点与目标节点建立多跳 通信 。 因此 , 连通控制 集 ( C o n n e c t e d Dominating Set ,简称CDS)问题是WSNs中研究的热点问题之一。通过构造CDS不仅可以维护节点路由信息,减小路由开销,而且可以更快适应网络拓扑变化,提高网络间的通信效率。

研究CDS问题需要适当的干扰模型。常用的干扰模型有协议干扰模型和物理干扰模型。协议干扰模型考虑的是局部干扰,然而干扰是更为复杂的现象,一般无法通过局部模型捕捉到,因此,本文采用更贴合实际的全局物理干扰模型SINR,考虑节点自身的不同属性,如节点能量、抗干扰能力、拓扑结构差异等因素,设计具有最大抗干扰权重的算法(Connected dominating set with maximum anti-interference weight)。

1相关工作

CDS是WSNs中构造虚拟骨干网的重要技术。 考虑WSNs中节点的能量有限且不支持二次充电, Shouling Ji等人在[1]中提出了基于能量的CDS算法 (即ECDS),通过一定规则的筛选,将能量较高的节点定为CDS节点,之后采用裁剪技术最小化CDS规模,最终由CDS中节点完成链路的多路径调度。 Cheng等人在[2]中基于CDS构建了生成树,构造树的过程中通过考虑较为复杂的节点状态信息和消息类型,获得了算法性能上的改进。Zhiyong Lin等人在[3]中以最大化CDS生存时间为目的,研究了如何在认知无线电网络中构造CDS。同时还证明出单纯的构造规模较小的CDS不能保证网络的整体性能,因为其中某一节点的失效可能会导致整个网络的崩溃, 而重新维护或者构造CDS时,需要更大的通信开销。 以上提到的算法都是在单位圆盘图模型UDG下设计的。

基于UDG的通信模型都是在无干扰的理想状态下进行,然而,网络在实际通信时干扰却不容忽略。 由此,研究者进一步设计了干扰通信模型,常用的有物理干扰模型SINR和协议干扰模型。Thomas Kesselheim等人在[4]中说明协议干扰模型考虑的是局部干扰,相比之下考虑全局干扰的SINR模型更能明显提高网络的容量。近年来在SINR模型下也设计出各类基本问题的集中式算法,如独立集,染色,控制集,生成树等[5]。Jurdzinski T等人在[6]中通过设计SINR-Selectors结构,构造了确定性的分布式算法, 算法构建骨干网的时间复杂度已低至 , 其中是节点的最大度,n是网络中的节点总数。M Khan等人在[7]中基于SINR模型提出了最小生成树MST的近似算法,构造的生成树以的近似比趋近于最优解。Hongxing Li等人在[8]中基于SINR模型构造了集中式和分布式算法,算法的时间复杂度分别为和O(K),设计的核心思想是网络中节点不必获取全局信息,只需根据不同的K值划分成不同的块,最终实现了减小网络时间延迟的目的,其中K值为分别表示网络中最长链路和最短链路的长度。本文我们将基于SINR模型考虑节点自身的不同属性,设计抗干扰的连通控制集算法AIWCDS。

2模型及定义

2.1扩展的SINR模型

假设WSNs中所有节点随机独立的分布在二维平面内,将WSNs模型化为带权无向图 ,Vw是带有权重的节点集合,E是边的集合,每个节点的权值与其抗干扰的能力相关。节点可以自适应的进行功率控制,即每个节点能以 [0 , Pmax]之间的任意功率传输,其中Pmax表示节点进行功率传输时能取的最大功率。假设节点的通信范围是一个圆,圆的半径为R,即节点的通信半径。如果两个节点u , v之间可以通信或者互为邻居,则u , v之间的欧式距离du, v需满足0 ≤ du,v≤ R 。

令Pv( u ) 表示发送节点u与接收节点v进行通信时节点u的发送功率,则对于接收节点v,其接收功率为Pv( u ) / du,vα,来自发送节点w的干扰功率为Iwv=Pv(w )/dw,vα,累积干扰 功率为于是SINR模型转换为如下形式:

式中,N表示环境中的背景噪声,a为路径损耗指数, 2 < a < 5 ,β为干扰模型中节点通信的门限,β≥1 。

定义2.1已知图G ( V , E ) ,V是网络中传感器节点的集合,E是网络中能通信的节点间链路的集合。控制集(Dominating Set,简称)是一个子集D,使得对于任意结点v ∈ V ,满足v ∈ D或者v有一个邻居在D中[9]。若由D导出的子图是连通的,则D为连通控制集CDS。构成的集合在本文中用Vc表示。DS问题和CDS问题都是NP-难问题[10]。

定义2.2在DS中,最大节点容忍表示接收节点在满足SINR约束的情况下能承受的外界最大干扰。

对于接收节点v,将(2.1)式变换整理得公式则可得最大节点容忍:

定义2.3在DS中,剩余节点容忍表示u,v通信时,当有新的发送节点w加入到对接收节点v的干扰后,在SINR低于门限值之前,节点v所能承受的剩余最大外界干扰。对于接收节点v,公式表示为,

定义2.4在DS中,若节点之间能够通信,则其最大节点容忍φit需大于零。将(2.2)变换整理得, 发送节点u的通信半径R需满足:

2.2节点抗干扰权重AIW

据SIN R模型可知,节点v受到的累积干扰节点若能成功向节点v发送消息,则需满足:显然,累积干扰值越大,则通信节点消耗的通信功率也越大。

在S I N R模型的基础上,给出节点v的抗干扰权重AIW (Anti-Interference Weight)的定义,用Iwv表示,公式如下,

式中,| N ( v ) |表示节点v的邻居节点的个数, Eresd(v)表示节点v剩余的最大可用能量。为了简便起见,|N ( v ) | . Eresd( v ) 的值简记为w ( v ) ,它表示节点v的权重, m a xw∈VcIwv表示节点v受到的最大干扰。 节点的抗干扰权重越大,则通信成功的概率越大。

3基于节点抗干扰权重构造的连通控制集算法 (AIWCDS)

本节将详细介绍基于节点抗干扰权重构造的连通控制集算法(即 )。

算法中使用了三种数据结构:

1) C o v e r _ N o d e _ Q u e u e :算法执行时,连通控制集Vc中的节点vi以及vi的所有一跳邻居节点存入此队列。

2) U n c o v e r e d _ N o d e _ Q u e u e :算法执行时,未被连通控制集Vc控制的节点,存入此队列。

3) H i g h _ N o d e _ Q u e u e :已经在Cover_N ode_Queue队列中,且有可能加入连通控制集Vc的节点,存入此队列。队列中的节点按照抗干扰权重非递减的顺序入列。

3.1 AIWCDS算法

算法的基本思想如下:首先,计算每个节点vi的节点容忍 ϕit,节点权重w ( vi) 并初始化相关变量。 第3~4行是选择 ϕit. w ( vi) 值最大的节点作为初始化节点加入到集合Vc中。随后,更新队列,将vi未被覆盖的邻居节点按要求加入C o v e r _ N o d e _ Q u e u e以及H i g h _ N o d e _ Q u e u e队列中 , 同时将vi从队列移出,参见第4行。第6行在High __Node __Queue 队列中选择值最大的节点。第8~12行是判断节点vi的每个邻居节点vj是否被覆盖,若否,则如第4行的操作,更新队列。第13~21行是判断节点vi能否加入到集合Vc中,若节点vi加入后则表示vi节点加入后自身不能满足干扰约束而失效,若节点vi加r入后存在Vc中节点 ϕi( vk) - Ivivk< 0 ,则表示vi加入后会使Vc中原有节点vk失效,设置f la g = 1 ,表示节点vi不能加入Vc。若最终f l a g = 0 ,则表示节点vi加入Vc后自身不会失效也不会导致Vc中的原有节点失效 。 无论能否 加入Vc都将节点vi从队列High_N ode_Queue中移除。重复While循环直到Uncovered_N ode_Queue队列以及High_Node_Queue队列同时为空。最后,算法返回一个拥有最大抗干扰权重的节点集合Vc。

AIWCDS算法的伪代码如下:

3.2算法分析

定理1 Vc中所有节点都能在满足SINR约束的条件下进行通信。

证明:若从队列选出的值最大的节点vi能加入Vc中,则需满足对于任意节点vk∈ Vc,

即节点vi加入Vc后,需保证Vc中原有节点的剩余节点容忍大于零。显然,新的节点vi加入Vc后,Vc中原有节点vk的剩余节点容忍都将发生变化,若则表示节点因不能抵抗外界累加干扰而失效。算法第13~21行保证了Vc中已有节点以及待加入节点vi的节点容忍大于零,整理可得公式

若节点vi能加入到Vc中,即vi∈ Vc,则不等式 (3.2)成立时,不等式(3.3)必成立。

结合节点剩余容忍的定义可求知,

变形得,

因此,,满足约束,证毕。

引理1集合Vc为网络最终的控制集。

证明:假设存在一符合条件的控制集节点vi没有存入Vc,则由节点成为控制节点的条件可知Ivwi=max{Ivwj|vj∈N(vi)∪{vi}}, 其中N ( vi) 为vi的邻居,因此节点vi应在High_N ode_Queue队列的队尾。队列H i g h _ N o d e _ Q u e u e非空,算法应返回第5行继续执行循环,最终可将vi存入Vc。 与假设矛盾,证毕。

定理2构造的控制集为CDS。

证明:由引理1可知控制集节点最终都存放在Vc中,假设vi存入到了Vc,则若 ∃ vj∈ N ( vi) 未被覆vj盖,则将这些vj按抗干扰权重Iw非递减的顺序存入队列H i g h _ N o d e _ Q u e u e ,队尾节点vj出列,若满足加入Vc后,Vc中原有节点的剩余节点容忍仍大于零,则将vj移出H i g h _ N o d e _ Q u e u e队列并存入Vc;若不满足,则依次判断队列High_N ode_Queue中队尾节点,直到选出满足条件的vj。可知每次执行算法时,新加入Vc中的节点vj在原Vc中都有其对应的邻居vi。因此,最终构造的控制集为CDS。

定理3Tw表示控制集节点总的抗干扰权重, O P Tw表示最优 解的总抗 干扰权重 , 则

证明:网络中节点成为最优解中控制集节点的概率为通过归纳法来证明,

1)当k=1时,k表示网络中的节点个数,

2)当k=n时,假设成立,则当nk+=1时,

定理4 AIWCDS算法的时间复杂度O ( n2∆ l o g ∆ ) ,n是网络节点数, 为网络中节点的最大度数。消息复杂度为O ( n ∆ )。

证明:在时间复杂度方面,网络中的每个节点在执行算法时,需要将其邻居节点的权重值按从大到小的顺序存入到H ig h _ N o d e _ Q u e u e队列中, 排序使用快速排序算法,所用时间为O ( ∆ l o g ∆ ) , 对每个选出的待加入节点都执行此操作,则用时O( n∆log∆),算法在构造CDS的过程中需要对每个节点都进行遍历,因此,算法的总时间复杂度为O(n2∆ log∆)。

在消息复杂度方面,整个算法的执行过程中, 节点只需收集其邻居1-跳信息,邻居节点的最大度为 ∆ ,算法的消息复杂度为O ( n ∆ ) 。

4总结

本文基于SINR模型给出了节点抗干扰权重A I W这一概念,相比先前仅依据节点度数和节点能量得出的节点权重,此权重更具现实意义。基于节点抗干扰权重设计了AIWCDS算法,并证明了其中Tw表示控制集节点中总的抗干扰权重,OPTw表示最优解的总抗干扰权重。然而,本文中网络的节点需要知道其邻居1跳信息,未来的工作中我们可以进一步优化网络模型,让节点无需知道任何邻居信息,比如度数等信息,采用物理载波侦听机制来构造时间复杂度和消息复杂度更优的分布式算法。

参考文献

[1]Shouling Ji,Zhipeng Cai,Yingshu Li,Xiaohua Jia:Continuous Data Collection Capacity of Dual-Radio Multichannel Wireless Sensor Networks.IEEE Trans.Parallel Distrib.Syst.23(10):1844-1855,2012.

[2]Shouling Ji,Yingshu Li,Xiaohua Jia:Capacity of dual-radio multi-channel wireless sensor networks for continuous data collection.INFOCOM,1062-1070,2011.

[3]Lin,Z.,Liu,H.,Chu,X.,Leung,Y.,&Stojmenovic I:Constructing Connected Dominating Set with Maximum Lifetime in Cognitive Radio Networks,IEEE Transactions on Computers,2013.

[4]Thomas Kesselheim:A constant-factor approximation for wireless capacity maximization with power control in the sinr model.In ACM-SIAM Symposium on Discrete Algorithms(SODA),2011.

[5]K.Censor-Hillel,S.Gilbert,F.Kuhn,N.A.Lynch,C.C:Newport.Structuring unreliable radio networks.In Proc.PODC,2011.

[6]Tomasz Jurdzinski,Dariusz R.Kowalski:Distributed Backbone Structure for Algorithms in the SINR Model of Wireless Networks.DISC,106-120,2012.

[7]Maleq Khan,V.S.Anil Kumar,Gopal Pandurangan,Guanhong Pei:A Fast Distributed Approximation Algorithm for Minimum Spanning Trees in the SINR Model.Co RR abs/1206.1113,2012.

[8]Hongxing Li,Chuan Wu,Qiang-Sheng Hua,Francis C.M.Lau:Latency-minimizing data aggregation in wireless sensor networks under physical interference model.Ad Hoc Networks12:52-68,2014.

[9]Tung-Wei Kuo,Ming-Jer Tsai:On the construction of data aggregation tree with minimum energy cost in wireless sensor networks:NP-completeness and approximation algorithms.INFOCOM,2591-2595,2012.

WSNs 篇4

本文提出了一种基于能量和密度的动态非均匀分区成簇路由算法。首先根据节点到基站的距离进行动态的非均匀区域划分,使得靠近基站的区域具有较小的规模,减少需要承担数据转发任务的区内通信开销,为簇间的数据转发节省更多的能量;综合考虑节点自身的剩余能量、邻居节点数等因素构成节点的竞争值,选取竞争值大的节点作为簇首;在数据传输阶段,簇首间的数据传输采取数据聚合优先的多跳传输,减少过远传输带来的巨大能量消耗;该算法的动态区域划分能均衡网络的能耗,有效的解决能量空洞问题,簇首的选举采用由节点剩余能量、邻居节点数目、距离等因素构成的竞争值比较方法,分簇比较合理,在数据传输阶段采用的簇首间基于数据聚合的多跳传输机制则节省了网络的能耗和带宽,实验结果表明,该算法可有效均衡整个网络的能耗、延长网络的生命周期。

1 算法模型

1.1 网络模型

本文中对无线传感器网络作如下假设:(1)节点随机分布,Sink节点及普通节点位置均固定;(2)Sink节点能量供应持续,具有较强的计算和存储能力,并可向全网发送数据;(3)普通节点能量有限,同质同构,具有相同的初始能量E0;(4)每个节点都有一个唯一的ID标识,能够检查自己的剩余能量Er;(5)节点间的通信链路是对称的,节点可自由调整发射功率,可根据接收信号的强度计算发送者到自身的近似距离;(6)节点之间有冗余性,采用数据聚合模型计算数据聚合度。

1.2 数据聚合模型

传感器网络节点部署密集,信息冗余性大,大量的数据传输会过多消耗网络能量,所以采用数据聚合非常有必要。文献[6]提出一种数据聚合模型,节点i与j之间的距离为dij,簇内节点j采集的数据为Dj,节点j将数据发送至所在簇Ch的簇首,那么在簇首h与本簇所有节点进行数据聚合之后节点j采集的数据Dj变为

数据聚合之后簇首h收集到的数据为

1.3 能量模型

传感器节点的能耗集中在感知数据、处理数据、发送数据和接收数据方面,所有节点感知并产生1 bit数据能耗一般均等,记为Es,节点处理1 bit数据耗能为ED,本文采用与文献[7]相似的一阶无线电模型来模拟传感器节点的数据收发。由一个节点发送至另一个节点的能耗包括在电路上的消耗和传输路径上的消耗

其中,Eelec是节点的发送和接收所消耗的能量;εfs,εmp分别为自由空间传输和多径衰落传输时的通信能耗系数;d0为一临界距离,运用连续性原理求得。当距离d<d0时,采用自由空间模型,反之则采用多径衰落模型。

2 算法路由协议

协议的执行过程是周期性的,将一个执行周期定义为一轮,在每一轮中,分为3个阶段:动态非均匀分区阶段、簇的形成阶段和数据传输阶段。协议执行过程如下:首先根据节点到基站的距离将传感器节点以基站为圆心划分为大小不等的非均匀圆环区域,不同轮数之间的相邻圆环间隔之差受上一轮剩余能量系数的影响而动态变化,通过引入剩余能量系数在每轮算法周期之前对网络进行合理的动态非均匀分区,使得距离基站较近的区域面积较小;然后在区域内成簇,由Sink节点根据节点的密度和能量选取簇首,选择剩余能量高、邻居节点多、该节点做为簇首本簇整体能耗低的节点为簇首;最后进入稳定的数据传输阶段,簇首间采取基于数据聚合的分组转发机制进行多跳传输,使得距离基站较远的簇首减少能量消耗。

2.1 动态非均匀区域的划分

本协议将整个区域以基站为圆心划分为多个不同间隔的同心圆环区域,由内到外依次记为1环,2环,…,n环,随着环数i的增加,圆环间隔Ri依次递增,在每一轮中Ri-Ri-1的值是固定的,将第r轮中相邻同心圆间隔的差值Ri-Ri-1记为d(r),如图3所示为同心圆网络拓扑。

不同轮数r之间的圆环间隔之差d(r)受上一轮剩余能量系数的影响动态变化,剩余能量系数代表着本轮中区域平均剩余能量和区域原始平均能量的关系,第r轮中剩余能量系数记为λ(r),由剩余能量系数的定义得到λ(r)的计算公式为

其中,E0为网络的初始化平均能量;N(r-1)为r-1轮中网络存活节点的个数;Ejr-1为节点j在r-1轮中的剩余能量。当网络剩余能量降低时,簇首因能量耗尽而失效的概率也越大,为避免这种现象,算法希望随着剩余能量的降低,区域大小以及簇的大小也随之减小,从而降低簇首的负担和开销,延长网络寿命。所以随着剩余能量系数λ(r)的降低,d(r)也随之减小,d(r)的计算公式如下

其中,dini为第一轮中的圆环间隔初始化差值;dini以及第1环的半径R1由基站确定。在算法初始化时,由基站感知网络所有节点,并向全网广播初始化分区信息,网络中节点根据接收信号的强度RSSI计算出节点到基站的距离l,节点根据距离l判定自身所在的区域。同时,网络中节点以广播的方式将自己的ID信息发送出去,节点通过收到的广播得到周围节点信息,从而得知网络中节点的密度。

2.2 簇的划分

簇首的数目对传感器网络的整体能耗和性能有很大影响,文献[8]的研究结果表明,将簇首的个数控制在整个网络节点的50%时,可使得整个网络的能量消耗最低,所以在区内成簇时,每个区域选择区内存活节点数的5%作为簇首的数目。

2.3 簇首的竞争

节点的密度越大则在此区域成簇的可能性越大,节点的剩余能量越高则数据的采集转发有效性越大,节点作为簇首时整个簇的能耗越低则网络的能耗越小,所以在簇首的竞争过程中,需要综合考虑候选簇首节点的密度、剩余能量以及节点作为簇首时整个簇的能耗等因素,节点的密度越大、剩余能量越高、作为簇首时整个簇的能耗越低,节点成功竞选簇首的可能性越大。

估算节点i假设自身作为簇首时簇的整体能耗为

则簇的平均能量为

其中,Eri为第r轮中节点i的剩余能量;Nc是簇内节点的数目。

簇的平均能耗为

节点i成为簇首的竞争值为

其中,c1,c2和c3为比例系数;Nneigh(i)为节点i的邻居节点个数;Nalive为当前网络的存活节点个数。节点根据收到的候选簇首的信息计算出竞争值,选举竞争值大的作为簇首,在选择出簇首节点以后,簇首向自己所在的区域内进行广播,普通节点根据收到的簇首广播信息选择合适的簇首加入,并向所在簇的簇首发送加入信息,簇首接收普通节点发送的信息,最终在各个区域内形成簇。

2.4 数据传输

本协议采用簇内单跳通信、簇首间多跳通信的数据传输方式。对于簇内通信,成功选举出簇首之后,簇首向所在簇发送成员消息Cluster_Message,Cluster_Message中包括簇内节点的ID、节点的状态及节点的邻居节点信息表,簇内普通节点收到Cluster_Message后向簇首发送回复消息Re_Message,包括节点到簇首的能耗、发送数据的长度、节点的状态等。簇首节点根据收到的Re_Message给需要发送数据的节点分配发送时隙表。数据采集完成后,由簇首将收到的所有数据进行聚合。对于簇首间通信,首先,簇首发送广播信息告知周围簇首自身的剩余能量、到基站的距离及所在簇的节点个数,簇首根据收到的广播,将邻居簇首中相比自身到基站距离较近的簇首信息保存并且为之建立邻居簇首节点信息表,簇首将在邻居簇首节点信息表中选取下一跳节点,综合考虑剩余能量和所在簇节点个数,选择剩余能量较大、簇内节点个数较少的邻居簇首作为下一跳节点。由于本协议的动态划分区域,使得靠近基站的簇的范围减小,为簇首间的数据转发预留了更多的能量,均衡了网络的整体能耗,从而有效延长网络寿命。

3 仿真结果及分析

为评估本文算法的有效性,采用Matlab对本算法和LEACH进行仿真和分析。其中假设节点在休眠和空闲时的能耗均为0,仿真环境用到的参数如表1所示。

衡量网络的最重要性能指标之一是网络生命周期,图4是对本算法及LEACH算法网络生命周期的比较,由图可知,LEACH算法的第一个节点死亡是在302轮,本算法第一个节点死亡是在847轮,最后一个节点死亡分别是在896轮和1580轮,本算法延迟了节点的死亡时间,将网络的生命周期延长了38%。观察节点死亡的趋势可看出,由于LEACH算法节点能量分布不均匀问题,导致了某些节点的过早死亡和某些节点的存活时间较长的情况。本算法中,节点能量耗尽的轮数基本相同,证明了本算法有效地提高了能量的均衡性。

图5为LEACH算法和本算法的簇数目和轮数的关系,如图所示,由于LEACH协议中簇首的选择是随机的,并且动态成簇,所以每一轮中簇首节点个数的变化范围很大,不能保证簇数目一致保持最佳,增加了网络的开销。本算法始终将簇首的数目控制在存活节点数的5%,保证网络簇数目一致维持在最佳状态,同时采用动态划分区域,然后在区域内选择簇首,使得簇的分布较为均匀。

图6对LEACH算法和本算法在每轮数据采集过后的网络剩余能量进行了对比,由图可看出,两种算法协议的网络剩余能量基本呈线性下降趋势,但本算法每轮能量的消耗明显低于LEACH,从而节省了网络的能量,延长了网络生命周期。

4 结束语

本文在分析研究无线传感器网络经典路由算法的基础上,提出了基于能量和密度的动态分区成簇路由算法本算法。首先根据节点与基站之间的距离将网络合理地进行区域划分,使靠近基站的簇规模小于距离基站较远的簇,减少靠近基站的簇头负担和能量消耗,为簇间数据转发节省能量,然后通过综合考虑节点剩余能量和节点密度等因素来优化簇的非均匀划分和簇首的选择,同时簇首间采取基于数据聚合的分组转发机制。仿真和分析结果表明,本算法能够有效的均衡节点能耗,延长网络生命周期。

参考文献

[1]Perillo M,Heinzelman W.Wireless sensor network protocols[M].Netherlands:Kluwer Acdemic Publishers,2004.

[2]Caiiaway E H.Wireless sensor networks:architectures and protocols[M].Londan:CRC Press,2004.

[3]Heinzelman W R,Chandrakasan A,Balakrishnan H.An application specific protocol architecture for wireless micro-sensor networks[J].IEEE Transactions on Wireless Communications,2002,1(4):660-670.

[4]Luan Weiping,Zhu Changhua,Su Bo.An improved routing algorithm on LEACH by combining node degree and residual energy for WSNs[C].Persi:ICSPS,2011.

[5]李芳芳,王靖.一种基于LEACH协议的无线传感器网络路由算法[J].传感技术学报,2012(10):1445-1451.

[6]Von Rickenbach P,Wattenhofer R.Gathering correlated data in Sensor networks[C].CA,USA:Discrete Algoritms and Methods for MOBILE Computing and Communications,2004.

[7]Wendi Rabiner Heinzelman,Anantha Chandrakasan,Hari Balakrishnan.Energy-efficient communication protocol for wireless microsensor networks[C].HI,USA:Proceedings of the Hawaii International Conference on System Sciences,2000.

【WSNs】推荐阅读:

上一篇:财务科长下一篇:高层建筑安装施工问题

本站热搜

    相关推荐